| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em cURL and libcURL até 7.31.1. A função afetada é desconhecida do componente Domain Name Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Esta vulnerabilidade está registrada como CVE-2014-3613. Nenhum exploit está disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em cURL and libcURL até 7.31.1. A função afetada é desconhecida do componente Domain Name Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Usar a CWE para declarar o problema leva à CWE-310. A fraqueza foi publicada 10/09/2014 por Tim Ruehsen como libcurl cookie leak with IP address as domain como Aconselhamento (Site). O boletim está compartilhado para download em curl.haxx.se.
Esta vulnerabilidade está registrada como CVE-2014-3613. O CVE foi atribuído em 14/05/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A técnica de ataque utilizada por esta edição é T1600 de acordo com MITRE ATT&CK. A recomendação ressalta:
By not detecting and rejecting domain names for partial literal IP addresses properly when parsing received HTTP cookies, libcurl can be fooled to both sending cookies to wrong sites and into allowing arbitrary sites to set cookies for others. For this problem to trigger, the client application must use the numerical IP address in the URL to access the site and the site must send back cookies to the site using domain= and a partial IP address. Since libcurl wrongly approaches the IP address like it was a normal domain name, a site at IP address 192.168.0.1 can set cookies for anything ending with .168.0.1 thus fooling libcurl to send them also to for example 127.168.0.1. The flaw requires dots to be present in the IP address, which restricts the flaw to IPv4 literal addresses or IPv6 addresses using the somewhat unusual "dotted-quad" style: "::ffff:192.0.2.128" This is not believed to be done by typical sites as this is not supported by clients that adhere to the rules of the RFC 6265, and many sites are written to explicitly use their own specific named domain when sending cookies.
A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 26 dias. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O plugin de ID 78093 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Fedora Local Security Checks. O plugin está sendo executado no contexto do tipo l. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 43619 (Juniper Junos OS Multiple vulnerabilities in cURL versions (JSA10874)).
Atualizar para a versão 7.38.0 pode resolver este problema. A versão atualizada está disponível para download em curl.haxx.se. Recomenda-se a atualização do componente afetado.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 69748), X-Force (95925), Vulnerability Center (SBV-58214) e Tenable (78093).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 78093
Nessus Nome: Fedora 19 : curl-7.29.0-23.fc19 (2014-10714)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 703022
OpenVAS Nome: Debian Security Advisory DSA 3022-1 (curl - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: cURL/libcURL 7.38.0
Linha do tempo
14/05/2014 🔍15/08/2014 🔍
10/09/2014 🔍
10/09/2014 🔍
11/09/2014 🔍
12/09/2014 🔍
09/10/2014 🔍
18/11/2014 🔍
13/04/2016 🔍
14/04/2016 🔍
15/02/2022 🔍
Fontes
Aconselhamento: libcurl cookie leak with IP address as domainPessoa: Tim Ruehsen
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3613 (🔍)
GCVE (CVE): GCVE-0-2014-3613
GCVE (VulDB): GCVE-100-67527
OVAL: 🔍
X-Force: 95925 - cURL/libcURL IP address security bypass, Medium Risk
SecurityFocus: 69748 - cURL/libcURL CVE-2014-3613 Remote Security Bypass Vulnerability
Vulnerability Center: 58214 - cURL 7.1 through 7.37.1 Remote Bypass Restrictions due to Improper Detect and Reject Domain Names, Medium
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 12/09/2014 10h14Atualizado: 15/02/2022 22h51
Ajustamentos: 12/09/2014 10h14 (89), 04/02/2019 16h14 (1), 15/02/2022 22h51 (3)
Completo: 🔍
Cache ID: 216:9F8:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.